ssh コマンドラインユーティリティ構文: ssh [options] [user@]hostname [host command] ssh コマンドラインユーティリティを使用して、Windows コマンドラインからの Secure Shell 接続が可能です。 注意:
オプション-A認証エージェント転送を有効にします。 これは、ホスト単位で構成ファイルに指定することもできます。エージェントの転送を有効にする場合は注意が必要です。リモートホストでファイル権限を回避できるユーザは、転送された接続を介してローカルエージェントにアクセスできます。攻撃者は鍵の情報を取得できませんが、エージェントに読み込まれた識別情報を使用して、その鍵で操作を実行して認証を有効にすることができます。 -a認証エージェントの転送を無効にします。 (既定の設定)。 -b bind_address複数インタフェースまたは別名アドレスを使用して、マシンから送信するインタフェースを指定します。 -c cipher_spec優先順に指定した暗号のカンマ区切りリスト。既定値は、「aes128-ctr,aes128-cbc,aes192-ctr,aes192-cbc,aes256-ctr,aes256-cbc,3des-cbc,blowfish-cbc,cast128-cbc,arcfour128,arcfour256,arcfour」です。接続が FIPS モードで行われるように設定されている場合、既定値は「aes128-ctr,aes128-cbc,aes192-ctr,aes192-cbc,aes256-ctr,aes256-cbc,3des-cbc」です。 プロトコルバージョン 1 (廃止される可能性があるため、推奨されません) では、単一の暗号の指定が許可されています。対応する値は「3des」、「blowfish」、「des」です。 -Cすべての送信データの圧縮を有効にします。圧縮はモデム回線やほかの低速接続に適していますが、高速のネットワークでは応答速度の低下を招くだけです。 -e escape_character端末セッションのエスケープ文字を設定します。既定の文字はチルダ (~) です。エスケープ文字を「none」に設定すると、使用できるエスケープ文字はなくなり、チルダは他の文字と同様に機能します。 次のエスケープシーケンスを使用できます(波型符号を指定した escape_character で置換します)。 ~.接続を終了します。 -E provider指定したプロバイダを外部鍵プロバイダとして使用します。 -fコマンドが実行される直前に、クライアントをバックグラウンドに配置します。 -F config_fileこの接続に使用する代替構成ファイルを指定します。構成ファイルをコマンドラインで指定した場合、ほかの構成ファイルは無視されます。 -gゲートウェイポートを有効にします。リモートホストをローカル転送ポートに接続できます。 -h コマンドラインオプションに関する簡単な説明を表示します。 -H scheme この接続に使用する SSH 構成セクションを指定します。 -i key_file鍵認証に使用する秘密鍵を指定します。 鍵ファイルは、ホスト単位で構成ファイルに指定することもできます。複数の -i オプション (および構成ファイルに指定した複数の鍵) を指定できます。 ファイルまたはパスが空白を含む場合、引用符を使用します。 -k directoryconfig、ホスト鍵、ユーザ鍵ファイルの代替位置を指定します。注意:-k が使用されていると、既知のホストファイルが指定した場所にすでに存在していない場合のみ、その場所からホスト鍵の読み取りと書き込みが行われます。既知のホストファイルが見つからない場合、既定の場所で既知のホストファイルにホスト鍵の読み取りと書き込みが行われます。 -l login_nameリモートコンピュータでのログインに使用する名前を指定します。 これを構成ファイルに指定することもできます。 -L localport:remotehost:hostport指定されたローカルポートからのデータを、安全なトンネルを介して、指定された宛先ホストおよびポートにリダイレクトします。 詳細については、「ローカルポート転送」を参照してください。 ポート転送を構成ファイルに指定することもできます。管理者としてログインしないかぎり、権限ポート (ポート番号 1024 以下) を転送できません。IPv6 アドレスは、別の構文 port/host/hostport を使用して指定できます。 -m mac_specこの接続に使用する 1 つまたは複数のカンマ区切り MAC (メッセージ認証コード) アルゴリズムを指定します。 アルゴリズムを優先順に指定します。 既定値は「hmac-sha1,hmac-sha256,hmac-sha512,hmac-md5,hmac-ripemd160,hmac-sha1-96,hmac-md5-96」です。接続が FIPS モードで実行するように設定されている場合、既定値は「hmac-sha1,hmac-sha256,hmac-sha512」です。 -Nリモートコマンドを実行しません。転送するポートのみを構成する場合に便利です(プロトコルバージョン 2 のみ)。 -o option構成ファイルで対応するオプションを指定します。例えば、次のように入力します。 ssh "-o FIPSMode=yes" myuser@myhost -p port サーバ上の接続先ポートを指定します。既定値 (22) は、Secure Shell 接続の標準ポートです。 これは、構成ファイルにホスト単位で指定できます。 -qクワイエットモードを有効にします。このモードでは、バナーを含むすべての警告および診断メッセージが表示されません。 -R localport:remotehost:hostport (Secure Shell サーバを実行するコンピュータ上の) 指定されたリモートポートからのデータを、安全なトンネルを介して、指定された宛先ホストおよびポートにリダイレクトします。 詳細については、「リモートポート転送」を参照してください。 ポート転送を構成ファイルに指定することもできます。管理者としてログインしないかぎり、権限ポート (ポート番号 1024 以下) を転送できません。IPv6 アドレスは、別の構文 port/host/hostport を使用して指定できます。 -Sシェルを実行しないでください。 -tコマンドが指定されている場合も TTY を強制的に割り当てます。 -Tpseudo-tty 割り当てを無効にします。 -vデバッグレベルを冗長モードに設定します。これは、デバッグレベルを 2 に設定することと同じです。 -V製品名およびバージョン情報を表示して終了します。コマンドラインで他のオプションが指定された場合、それらは無視されます。 -xX11 接続の転送を無効にします。 -XX11 接続の転送を有効にし、X11 クライアントを信頼されないものとして扱います。ゲストのリモート X11 クライアントは、信頼される X11 クライアントに属するデータを不正に変更できません。 X11 転送を有効にする場合は注意が必要です。ユーザの X 認可データベースのリモートホストでファイル権限を回避できるユーザは、転送された接続を介してローカル X11 ディスプレイにアクセスできます。攻撃者は、キーストローク監視などの行動を実行できる可能性があります。 -YX11 接続の転送を有効にし、X11 クライアントを信頼関係があるクライアントとして扱います。 X11 転送を有効にする場合は注意が必要です。ユーザの X 認可データベースのリモートホストでファイル権限を回避できるユーザは、転送された接続を介してローカル X11 ディスプレイにアクセスできます。攻撃者は、キーストローク監視などの行動を実行できる可能性があります。 -1ssh でプロトコルバージョン 1 のみを試行します。プロトコルバージョン 1 は廃止される可能性があるため、推奨されません。 -2ssh でプロトコルバージョン 2 のみを試行します。 -4IPv4 アドレスのみを使用して接続させます。 -6IPv6 アドレスのみを使用して接続させます。 | ||
|